Questões de Concurso

Foram encontradas 2.599 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084930 Redes de Computadores
Em uma rede de computadores específica, uma estação foi configurada para funcionar corretamente com o endereço IP 153.83.16.0/20, fazendo a utilização da notação CIDR para representar a máscara de subrede. Utilizando a notação decimal, qual a máscara de subrede em utilização e qual a classe do IP atribuído a estação?
Alternativas
Q2084929 Redes de Computadores
A ocorrência de erros na transmissão e recepção de pacotes nas redes de comunicação é algo bastante comum. Os erros podem ser causados por interferências eletromagnéticas, envelhecimento de componentes, curto-circuito, que acabam afetando as mensagens, fazendo com que, por exemplo, um bit “0” seja enviado, e na transmissão acabe sendo transformado em um bit “1”, ou seja, o receptor recebe uma informação diferente daquela que foi enviada. Sobre as técnicas de detecção e correção de erros, marque a opção incorreta abaixo.
Alternativas
Q2084928 Redes de Computadores
Uma certa empresa possui 6 setores para distribuir endereços IPV4 e cada setor necessita de pelo menos 28 endereços de host. O endereço fornecido para a empresa foi 192.168.1.0/24. Para atender de maneira simples e eficiente as demandas de IPV4 da empresa em questão, utilizando o conceito de subredes, qual máscara de subrede deverá ser utilizada, quantas subredes serão criadas com a máscara em questão e quantos endereços de host válidos existirão em cada subrede?
Alternativas
Q2084927 Redes de Computadores
O termo topologia física se refere à maneira pela qual uma rede é organizada fisicamente. De maneira geral, dois ou mais dispositivos se conectam a um link e dois ou mais links formam uma topologia. Com relação aos tipos e características das topologias de redes, julgue as afirmações abaixo:
I. Em uma topologia de rede em anel, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O uso dos links dedicados garante que cada conexão seja capaz de transportar seu próprio volume de dados. II. Em uma topologia de rede em estrela, em caso da falha de um link específico, apenas aquele link será afetado, todos os demais permanecerão ativos. Esse fator por si só também leva a maior facilidade na identificação e no isolamento de falhas. III. Em uma topologia de rede em barramento, à medida que um sinal trafega ao longo do backbone, parte de sua energia é transformada em calor. Portanto, o sinal se torna cada vez mais fraco conforme vai se propagando para um ponto cada vez mais distante, limitando assim o comprimento da rede.
É correto o que consta: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Q2084923 Segurança da Informação
.O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto
Alternativas
Q2084922 Redes de Computadores
.O padrão 802.11 prever camadas, e subcamadas, que são equivalentes às camadas física e de enlace do modelo de referência OSI. Uma subcamada específica trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do sinal, e sendo responsável pelo envio e recebimento de pacotes no meio. Esta função é executada modulando os pacotes provenientes das camadas superiores e demodulando os pacotes recebidos de outra estação. A opção que cita de maneira correta a subcamada citada acima é
Alternativas
Q2084921 Segurança da Informação
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta: 
Alternativas
Q2084920 Redes de Computadores
O padrão IEEE 802.11 estabelece duas subcamadas MAC: a DCF (Distributed Coordination Function) e a PCF (Point Coordination Function). Com relação a essas subcamadas ou modos de coordenação, assinale a opção correta abaixo.
Alternativas
Q2084919 Redes de Computadores
.No modelo OSI (Open Systems Interconnection) esta camada é responsável pela entrega processo a processo de toda a mensagem, ela garante que a mensagem chegue intacta e na sequência correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-ao-destino. A camada a qual a função foi descrita acima é: 
Alternativas
Q2084918 Redes de Computadores
Este protocolo atua de tal maneira que um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em outras palavras, graças a este protocolo as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados, bem como da tecnologia de rede subjacente. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por roteadores de diferentes fabricantes. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084917 Redes de Computadores
Presentes no local de trabalho, em casa, em instituições educacionais, em cafés, aeroportos e esquinas, as redes locais sem fio, ou LANs sem fio, são uma das mais importantes tecnologias de rede de acesso na Internet. Embora muitas tecnologias e padrões para LANs sem fio tenham sido desenvolvidos na década de 1990, uma classe particular de padrões surgiu claramente como a vencedora, a LAN sem fio IEEE 802.11. Considerando os padrões 802.11 existentes, todas as opções abaixo estão corretas, exceto
Alternativas
Q2084916 Redes de Computadores
Em uma rede de computadores, quando nós ou estações são conectados e usam um enlace comum, chamado enlace multiponto ou broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico (link). Considerando os protocolos de acesso múltiplo ao meio, marque a opção correta abaixo.
Alternativas
Q2084915 Redes de Computadores
Marque a opção abaixo que contém apenas protocolos que se enquadram na camada de aplicação do modelo OSI: 
Alternativas
Q2084914 Redes de Computadores
O modelo OSI (Open Systems Interconnection) é uma estrutura em camadas para o projeto de sistemas de redes que permitem a comunicação entre todos os tipos de sistemas de computadores. Ele é formado por camadas distintas, porém relacionadas entre si, cada uma das quais definindo uma parte do processo de transferência de informações através de uma rede. Abaixo, todas são camadas deste modelo, EXCETO
Alternativas
Q2084913 Redes de Computadores
Há duas abordagens fundamentais para locomoção de dados através de uma rede de enlaces e comutadores: comutação de circuitos e comutação de pacotes. Levando em consideração essas duas abordagens fundamentais, julgue as afirmações abaixo:
I. As redes de telefonia tradicionais são exemplos de redes de comutação de circuitos. Quando uma pessoa quer enviar a outra uma informação por meio de uma rede de telefonia tradicional, a rede precisa antes estabelecer uma conexão entre esta pessoa e o destinatário. II. Em redes de comutação de pacotes os recursos necessários ao longo de um caminho para oferecer comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação entre os sistemas finais. Em redes de comutação de circuitos, tais recursos não são reservados; as mensagens de uma sessão usam os recursos por demanda e, como consequência, poderão ter de esperar (isto é, entrar na fila) para conseguir acesso a um enlace de comunicação. III. Na comutação de pacotes, se um sistema final de origem ou um comutador de pacotes estiver enviando um pacote de L bits por um enlace com taxa de transmissão de R bits/s, então o tempo para transmitir o pacote é L/R segundos.
É correto o que consta apenas 
Alternativas
Q2084911 Banco de Dados
A transação é executada em um banco de dados para realizar uma ou mais operações. Por exemplo, para atualizar um registro ou excluir um, o usuário realizará uma transação na tabela. Desta forma, tendo como referência o PostgreSQL, indique a opção correta sobre o comando ROLLBACK
Alternativas
Q2084910 Banco de Dados
O sistema de gerenciamento de banco de dados PostgreSQL fornece várias opções para armazenar datas, o tipo timestamp armazena
Alternativas
Respostas
1261: B
1262: C
1263: D
1264: C
1265: A
1266: E
1267: D
1268: D
1269: A
1270: C
1271: D
1272: E
1273: A
1274: D
1275: B
1276: C
1277: B
1278: D
1279: D
1280: B